Directorio Directorio. Contenido. Direción General Carlos Alberto Soto Equipo Editorial Geovanna Domínguez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Directorio Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com."

Transcripción

1

2 Directorio Directorio Direción General Carlos Alberto Soto Contenido 3 Equipo Editorial Geovanna Domínguez 11 Administración Angélica Mayorga 19 Diseño Carlos Alberto Soto Alejandro Teodores 25 Webmaster Alejandro Teodores Valle Ceylán No.9-B Col. Fracc. El Olivo 2 Tlalnepantla, Estado de México, C.P Oficina: Decisión TIC

3 3

4 Entrevista Carlos Navarro, Sales Country Manager de la Unidad de Norton de Symantec en México. 4

5 Norton by Symantec renueva su catálogo de soluciones El mercado de seguridad ha crecido considerablemente, durante este año en particular hemos visto cómo la tendencia se ha movido hacia los dispositivos móviles, es decir, los ataques a tablets y smartphones han ido en aumento. Los riesgos más comunes a los que estos dispositivos están expuestos son malware y amenazas tradicionales, robo de información, envío de contenidos, cambio de configuraciones y monitoreo del usuario. En el Informe Sobre Amenazas a la Seguridad en Internet realizado por Symantec en Abril del 2012 podemos identificar que las actividades maliciosas se clasifican en: Código malicioso - Incluye virus, gusanos y Troyanos que se introducen en forma oculta dentro de los programas. Entre los objetivos del código malicioso se encuentran la destrucción de datos, la ejecución de programas destructivos o intrusivos, el robo de información confidencial o sensible, además de poner en peligro la seguridad o integridad de los datos informáticos de la víctima. Zombies de Spam - Se trata de sistemas afectados que se controlan de manera remota y se utilizan para enviar grandes volúmenes de correo electrónico basura o no deseado (spam). Estos mensajes de correo electrónico pueden utilizarse para transmitir código malicioso y/o realizar intentos de phishing. Hosts de phishing - Un host de phishing es una computadora que ofrece servicios como aquellos de los sitios web para intentar obtener en forma ilegal información confidencial, personal y financiera simulando que la solicitud proviene de una organización confiable y reconocida. Estos sitios web están diseñados para simular los sitios de empresas legítimas. Computadoras infectadas por bots - Se trata de computadoras que han sido comprometidas y cuyos atacantes las controlan de manera remota. Habitualmente, el atacante remoto controla una gran cantidad de equipos afectados por medio de un canal único y confiable en una red de bots (botnet) que luego se utiliza para lanzar ataques coordinados. Orígenes de los ataques a redes - Se trata de las fuentes que dan origen a los ataques por Internet. Por ejemplo, los ataques pueden dirigirse a vulnerabilidades de protocolos SQL o desbordamiento de búfer. Orígenes de ataques basados en web - Mide las fuentes de ataques que llegan a través de la Web o por HTTP. Por lo general, esto afecta a sitios web legítimos que se utilizan para atacar a visitantes desprevenidos. De acuerdo con el informe, México se ubica en el número 4 en el ranking de actividad maliciosa a nivel regional solo por detrás de Brasil, Estados Unidos y Argentina. Y en el lugar número 29 Entrevista 5

6 Entrevista a nivel mundial. Las actividades maliciosas más reportadas en nuestro país son el código malicioso y los ataques de red. Con base en estos comportamientos y necesidades del mercado, acabamos de lanzar de manera local Norton 360 Everywhere una solución que provee seguridad a través de distintas plataformas y dispositivos móviles, enfocada en consumidores que cuentan con múltiples dispositivos y buscan una solución en seguridad que sea simple y fácil de utilizar. Norton 360 Everywhere provee protección para PCs, Macs, smartphones y tabletas basados en el sistema operativo Android. Sus principales características son: A nivel mundial el 41% de las personas no cuentan con una protección en seguridad actualizada y esto se debe principalmente a que la gente no está consciente de los peligros a los que están expuestos. Protección para cualquier combinación de Mac, PC y tablets y smartphones Android Seguimiento y recuperación de dispositivos móviles Android perdidos o robados Backup automático de PC para su música, sus fotografías y sus archivos importantes Administre la protección desde cualquier lugar por Internet Todos los usuarios de Norton 360 Everywhere con una cuenta activa podrán descargar las últimas versiones y actualizaciones de producto durante el periodo de su licencia. Cabe destacar que durante el mes de Octubre la marca estará anunciando las nuevas versiones de sus productos: Norton 360 v.6, Norton Internet Security 2013, Norton Antivirus 2013 y Norton 360 Everywhere. En conjunto con esta presentación se anunciaran los resultados del Norton Cybercrime Report el cual es uno de los estudios más importantes del mundo en materia de delitos informáticos que afectan a los consumidores. El objetivo del estudio es comprender cómo los delitos informáticos afectan a los consumidores y cuál es el impacto de la adopción y evolución de las nuevas tecnologías sobre la seguridad de las personas. Los resultados se basan en las experiencias compartidas por más de adultos en 24 países. En su versión anterior este estudio reveló que el Cybercrimen afectó a 431 millones de víctimas adultas a nivel mundial, con un costo global de $338 billones basados en las pérdidas financieras y de tiempo. Tan solo México el costo neto del Cybercrimen fue de $83,400 millones de pesos. Para enfrentar los retos que implica esta situación, Norton seguirá trabajando fuertemente en la educación de canales a través de entrenamientos, incentivos y programas de lealtad. El objetivo principal es reforzar nuestro liderazgo en materia de seguridad extendiendo nuestra cobertura a través de nuestra red de canales en México. 6

7 Norton AntiVirus Protección básica para su PC Virus nunca vistos anteriormente Robo de identidad cuando realiza operaciones bancarias o compra en Internet Archivos y sitios web dañinos cuando navega y comparte información Estafas de phishing Infecciones difíciles de eliminar Spyware Productos 7

8 Norton Internet Security Protección avanzada para usted y su PC Virus nunca vistos anteriormente Robo de identidad cuando realiza operaciones bancarias o compra en Internet Archivos y sitios web dañinos cuando navega y comparte información Estafas de phishing Robo de información personal Infecciones difíciles de eliminar Spyware Spam Amenazas de redes sociales cuando visita sitios de redes sociales 8

9 Norton 360 La más avanzada protección para usted y su PC* Detiene virus, spam y mucho más Mantiene segura su identidad en línea Protege sus archivos importantes Mejora el rendimiento de su PC Pérdida de archivos debido a errores del disco duro u otros percances También disponible Norton 360 Premier que incluye almacenamiento seguro en línea de 25 GB *También disponible para Pequeñas Empresas, edición para 5 y 10 Usuarios. 9

10 10

11 11

12 Entrevista Eulogio Díaz, Director General de G Data Soluciones y Sistemas para México 12

13 G Data mejora su estrategia comercial y gana terreno en la preferencia del canal Hace aproximadamente cuatro meses lanzamos las versiones 2013 de nuestro portafolio de soluciones, en alianza estratégica con Rusoft y CT Internacional hemos vuelto a posicionar la marca en las principales plazas del país. La estrategia para crecer de manera sostenida ha sido trazada principalmente en el área comercial, con el fin de ofrecer a los canales atractivas promociones que aumenten sus expectativas de negocio. Actualmente estamos implementando un nuevo plan, que sin lugar a dudas multiplicará las oportunidades de negocio de nuestros canales, se trata de una promoción que otorga dos años de licenciamiento al precio de uno. Las soluciones que cuentan con este beneficio son G Data Antivirus 2013, G Data Internet Security 2013 y G Data Total- Protection 2013; cabe mencionar que dichas soluciones cuentan con versiones de uno y tres usuarios e incluyen la suite BankGuard. Para los canales que manejan volumen estamos ofreciendo descuentos por desplazamiento, la idea es ayudarlos a ser más competitivos en un mercado tan contendido; en este programa el partner obtiene descuentos adicionales, que van de 20 a 25 por ciento, dependiendo el tamaño del proyecto. Además, todas las soluciones G Data permiten descargar totalmente gratis el software G Data MobileSecurity para teléfonos inteligentes y tabletas con sistema operativo Android; en este caso el usuario tiene que utilizar la misma contraseña del producto adquirido para descargar la aplicación, y la puede activar en tantos dispositivos como licencias haya comprado. Además de fomentar el negocio en el mercado de hogar y pequeña oficina, también estamos impulsando el sector empresarial, con soluciones como: G Data EndpointProtection Business y G Data EndpointProtection Enterprise. Socios de Negocio En G Data manejamos un programa de canales que incluye tres niveles, Silver, Gold y Platinum; cada uno Entrevista 13

14 Entrevista Todas las soluciones G Data permiten descargar totalmente gratis el software G Data MobileSecurity para teléfonos inteligentes y tabletas con sistema operativo Android. cuenta con beneficios particulares, que aumentan de acuerdo al nivel de especialización e infraestructura. En el caso de márgenes de descuento, aplica 20, 25 y 30 por ciento respectivamente. Actualmente el mayor número de distribuidores se encuentra en nivel Silver, sin embargo, ya se está trabajando con algunos socios para llevarlos a niveles más altos. Una de las principales fortalezas que está haciendo que los socios se acerquen a la marca es el servicio de soporte técnico, pues contar con el apoyo de ingenieros altamente especializados les garantiza que todas sus dudas o problemas queden resueltos. En el caso de los mayoristas, también llevamos buen rumbo; en el caso de CT Internacional hemos realizado diversas actividades que involucran doce ciudades. Con ellos la estrategia es comunicar a sus distribuidores las oportunidades de negocio relacionadas con la comercialización de soluciones de seguridad para el hogar, así como los beneficios de las versiones OEM. Cabe mencionar que en este rubro se acaba de concretar un proyecto de 2 mil licencias, lo que nos indica que la marca esta siendo aceptada rápidamente. Gracias a los buenos resultados, seguiremos apoyando al canal con excelentes promociones y descuentos permanentes, por ello los invitamos a seguir de cerca las novedades que CT Internacional tendrá para el último trimestre. Con Rusoft estamos preparando un programa, basado en la experiencia y relaciones comerciales de este mayorista con sus asociados, por lo tanto en próximas fechas seguramente estaremos compartiendo los detalles de una nueva estrategia. Para concluir quisiera invitar a los canales a acercarse a la marca, para que nos den la oportunidad de presentarles nuestro portafolio de soluciones; que comprueben personalmente las características que nos diferencian de otras marcas y se convenzan que en la actualidad nuestros productos cuentan con la más avanzada tecnología a un precio altamente competitivo. Contacto Soporte Técnico: , (Lada sin costo) y com.mx, en horario de 9:00 a 18:00 hrs. de lunes a viernes. 14

15 G Data EndpointProtection Business - Galardonado paquete de seguridad - G Data AntiVirus Client G Data AntiSpam Client G Data Management Server NUEVO NUEVO NUEVO - NUEVO G Data Firewall Client NUEVO G Data PolicyManager NUEVO - - G Data PremiumSupport Product Overview AntiVirus Firewall AntiSpam Policy Manager MailSecurity Backup G Data AntiVirus Business G Data AntiVirus Enterprise G Data MailSecurity G Data ClientSecurity Business G Data ClientSecurity Enterprise G Data EndpointProtection Business G Data EndpointProtection Enterprise Requisitos del sistema : 15

16 G Data EndpointProtection Enterprise Galardonado paquete de seguridad - G Data AntiVirus Client G Data AntiSpam Client G Data Firewall Client NUEVO G Data Management Server NUEVO NUEVO NUEVO - NUEVO G Data MailSecurity NUEVO G Data PolicyManager NUEVO - - G Data Backup G Data PremiumSupport Product Overview AntiVirus Firewall AntiSpam Policy Manager MailSecurity Backup G Data AntiVirus Business 16 G Data AntiVirus Enterprise G Data MailSecurity G Data ClientSecurity Business G Data ClientSecurity Enterprise G Data EndpointProtection Business G Data EndpointProtection Enterprise Requisitos del sistema :

17 Versiones Empresariales Las mejores soluciones de protección profesional para Redes Corporativas. G Data EndPointProtection Business y EndPointProtection Enterprise Basado en una arquitectura cliente/servidor, esta solución antivirus asegura toda la red de su empresa y seduce por su sencillo manejo y claridad. Protección mejorada para portátiles, estaciones de trabajo y servidores. Tecnología DoubleScan Fingerprinting y listas blancas Behaviour Blocking, Heurística, CloudSecurity AntiVirus Client AntiSpam Client Management Server Firewall Client MailSecurity PolicyManager G Data ClientSecurity Business ClientSecurity Enterprise G Data Antivirus Business Antivirus Enterprise Protección integral de alto nivel administrada de modo 100% centralizado para clientes móviles y estacionarios. Incluye protección contra spam y phishing. Incluye un modulo de respaldo de seguridad y G Data MailSecurity. La protección antivirus integral para redes de empresas. Con control centralizado y protección automática para todos los servidores de correo electrónico y de archivos, estaciones de trabajo y portátiles. Incluye un modulo de respaldo de seguridad y G Data MailSecurity. G Data MailSecurity Protección antivirus y antispam para toda la correspondencia de de su empresa. G Data MailSecurity funciona como solución gateway independiente del servidor o como plug-in antivirus para MS Exchange. Tels , , 24 y 25 Dr. Lucio no. 9, Col. Doctores, DF, CP G Data. Security Made in Germany. 17

18 Las mejores soluciones de seguridad para su PC, Laptop o smartphone. Antivirus > InternetSecurity > Total Protection Versiones para el Hogar Incluyen AntiVirus para smartphones Android G Data MobileSecurity La nueva solución de seguridad para todos los teléfonos inteligentes con sistema operativo Android a partir de la versión 2.0. Protección para sus operaciones bancarias en la web. Bloqueo contra troyanos bancarios en un 99% de efectividad. Asegure su dinero con este complemento de seguridad. Las mejores soluciones de protección y monitoreo profesional para Redes Corporativas. Versiones Empresariales EndpointProtection Business > EndpointProtection Enterprise Tels , , 24 y 25 Dr. Lucio no. 9, Col. Doctores, DF, CP G Data. Security Made in Germany.

19 19

20 Entrevista Edgar Corella, Director General de PC COM 20

21 Alta especialización en Soluciones Barracuda y programas que benefician a los distribuidores son factores que determinan el éxito que hemos tenido como mayorista: PC COM Actualmente las tendencias de seguridad indican una mayor incidencia en ataques a nivel de aplicaciones, una gran cantidad de clientes se han acercado a nuestros canales para comentarles que están experimentando ciertas anomalías en sus servidores, sin embargo, una vez que se han realizado las pruebas necesarias se determina que han sido victimas de algún tipo de ataque. El punto crítico es que dichos ataques tienen por objetivo el robo de información, por lo tanto es de vital importancia contar con una solución profesional que garantice el resguardo de la información, incluso que sea capaz de detener ataques como los realizados por el grupo denominado Anonymous. Ante esta situación podemos identificar que el sector más atacado ha sido el gobierno, por lo tanto, los canales deben atender este tipo de necesidades y aprovechar las oportunidades de negocio. Para enfrentar estos requerimientos, PC COM ofrece a sus canales la solución Web Application Firewall de Barracuda, que permite analizar el tráfico de la red y las peticiones que recibe el servidor de aplicación. Durante el proceso se examinan los paquetes para evitar un posible ataque mediante código malicioso, que puede ser perpetrado por inyección de SQL, inyección de comandos de sistema operativo y cross scripting, por mencionar algunos. Cabe mencionar que este equipo cuenta con un módulo que protege a los servidores de aplicación de ataques DoS. Otro segmento de mercado atractivo para el canal es la pequeña y mediana empresa, que hoy en día está siendo atacada a nivel de aplicativos, por lo tanto requiere de soluciones que respalden su información y mantengan vigentes sus servicios. Al respecto, nosotros contamos con soluciones de respaldo de Barracuda que garantizan no solo el respaldo de la operación sino del servidor completo, estos productos trabajan en línea y resguardan la información a nivel local o en la nube. Para aquellos clientes que tienen políticas que impiden guardar los datos fuera de su entidad, les ofrecemos la instalación de dos equipos fí- Entrevista 21

22 Entrevista sicos en diferentes ubicaciones para replicar la información. Las soluciones BackUp Server ahora pueden ser integradas en ambientes virtuales VMware, con esta nueva característica es posible respaldar servidores virtuales, bootear en caso de pérdida directo del equipo Barracuda, sin necesidad de discos sino directamente de la máquina virtual que está dentro del equipo. Otro beneficio que se acaba de agregar es la posibilidad de visualizar información de archivos de sistema y directorios mediante snapshots. Otro nicho de negocio se encuentra en la implementación de soluciones con firewalls de nueva generación, que son capaces de crear reglas de seguridad basadas en usuarios; además cuentan con servicios como traffic shaping o priorización de aplicaciones, que garantizan suficiente ancho de banda en aplicaciones críticas. Programa de Canales ALTUS 2012 Otro temas que es importante destacar es la implementación del programa de Canales Altus, el cual dará inicio los primeros días de octubre. De primera instancia solo es necesario realizar un registro para apartar lugar y comprometerse con la asistencia; los cursos de capacitación no tienen costo y se imparten durante 4 horas, todos los martes durante un mes. A lo largo del curso le daremos a los canales información puntual sobre las herramientas y soluciones de Barracuda; así mismo les enseñaremos a detectar las oportunidades de negocio en cada una de las soluciones. Una vez concluido el proceso cada ejecutivo registrado en el programa tendrá acceso al sitio de PC COM para dar de alta sus proyectos, a los cuales les estaremos dando seguimiento hasta concluirlos satisfactoriamente. Por último, quisiera invitar a los canales a conocer el Programa Altus de PC COM, el cual tiene reservados diversos beneficios para su equipo de ventas y sus ingenieros. Mayor informes: Stefani Dayana Ostos, Coordinadora de Canales de Distribución, (0155) o Crecimiento constante Stefani Dayana Ostos, Coordinadora de Canales de Distribución Actualmente en PC COM hemos observado gran interés por parte de nuevos canales a sumarse a nuestro equipo de partners; por un lado se han dado cuenta que somos un mayorista exclusivo de Barracuda, lo que implica una alta especialización en todas las soluciones que maneja la marca, por otro, también han identificado que varios canales han tenido acceso a proyectos importantes de manera muy rápida. Contar con alta especialización en las soluciones de Barracuda implica ir más allá de los productos, nos enfocamos en enseñar a nuestros canales a detectar oportunidades, es decir, realizar un proceso de análisis que determine los aspectos importantes del proyecto. Por ser un mayorista que maneja únicamente productos de Barracuda contamos con todo el apoyo de la marca, sin embargo, también nos comprometemos en alcanzar las metas establecidas, respecto al número de canales especializados y por supuesto en relación a las ventas. Afortunadamente para nosotros hemos cumplido al cien por con todos los compromisos, esa es la razón del crecimiento que hemos tenido en PC COM. 22

23 23

24 24

25 25

26 Entrevista Fausto Escobar, Director General de HD México 26

27 Contar con mayor presencia de canales en los estados es una muestra de la fortaleza de nuestro modelo de negocio: HD México Actualmente el mercado de seguridad ofrece múltiples oportunidades de negocio, en HD México hemos detectado que la creciente demanda de dispositivos móviles en el país, como tabletas y teléfonos inteligentes, exigen soluciones que protejan la información de los usuarios, a nivel de hogar, empresa e incluso gobierno. Un dato que indica la magnitud del negocio, es simplemente la cantidad de usuarios que utilizan sistema operativo Android en sus dispositivos, los cuales rebasan los 400 millones a nivel mundial. De esta inmensa cantidad, un gran porcentaje no considera importante el uso de un antivirus para protegerse de algún tipo de ataque. Con esta información podemos identificar la importancia de atender el usuario de hogar, sin embargo, los integradores que atienden corporativo y gobierno deben visualizar que una vez satisfechas las necesidades de seguridad respecto al end-point, existe el requerimiento de proteger la información confidencial que radica en los dispositivos móviles de los ejecutivos, como son presentaciones, correos electrónicos, listas de contactos, datos de clientes y proveedores, etc.; incluso información de carácter personal como fotografías y números telefónicos de familiares y amigos, contraseñas de redes sociales y claves de acceso a sistemas de banca móvil, por mencionar algunos. Para satisfacer dichas necesidades del mercado en HD México ya contamos con soluciones que permiten salvaguardar información de dispositivos móviles con sistema operativo ios y Android, que son consideradas por los expertos, como las plataformas con mayor incidencia de ataques. Portafolio de Soluciones En HD México contamos con diversas marcas que ofrecen es su conjunto una solución integral que se adapta perfectamente a las necesidades de los clientes de nuestros canales. En la parte de protección para end-point y dispositivos móviles contamos con ESET; empresa Entrevista 27

28 Entrevista En HD México además de ayudar en el desarrollo de nuestros canales, también apoyamos otros proyectos, por ejemplo, somos patrocinadores de un equipo de estudiantes del IPN, que han desarrollado un robot para contender en una batalla; en este caso la empresa no aporta tecnología pero si los recursos económicos con la cual hemos llevado el negocio hasta el máximo nivel, pues nos hemos convertido en Partner Platinum, lo que deja implícito el gran nivel de especialización que tenemos en todas sus soluciones. Para solventar los requerimientos de recuperación de desastres, trabajamos con UltraBac, software especializado que permite recuperar sistemas y bases de datos de servidores con plataforma Windows. Esta solución previene la pérdida de información debido a virus, caídas del sistema, errores de usuario, ataques de hackers, etc. También se tiene considerada la optimización de computadoras con sistema operativo Windows, mediante la solución TuneUp, que garantiza el buen funcionamiento de las aplicaciones, reduce el consumo de energía y alarga la duración de batería. Este programa es considerado como un técnico personal pues de manera automática realiza procesos, que anteriormente requerían forzosamente de configuración manual, por ejemplo, recuperación de cadenas perdidas o restauración de archivos de sistema. 28

29 En cuanto a sistemas que previenen el robo de datos confidenciales tenemos Trustwave, que ofrece cifrado de datos. Esta solución garantiza que la información no pueda ser vista por terceros, por lo tanto tiene gran aceptación en sectores del ramo farmacéutico, industrial, y alimentario, entre otros. Para proteger el perímetro de la red trabajamos con esoft, firewall que se destaca de otros productos por adaptarse a normas internacionales de protección de datos en entidades bancarias. Este dispositivo maneja funciones antispam y detección de virus en correo electrónico mediante análisis de texto en el contenido. Actualmente estamos corriendo un programa de recompensas que involucra todas las líneas de producto, la mecánica es muy simple, por cada mil pesos de compra se obtiene un punto; conforme el canal realiza compras va acumulando puntos que pueden ser canjeados por importantes premios. Esta estrategia esta diseñada para consentir a nuestros canales, pues a partir de 20 boletos ya se tiene acceso a premios muy interesantes. Además, al final de la promoción, el canal que más puntos haya obtenido se hace acreedor a un viaje a Huatulco. Estrategia con canales HD México tiene por estrategia expresar a sus socios la importancia de estar capacitado, los beneficios de trabajar en equipo y de las ventajas de contar con el respaldo directo del fabricante. Una de las principales fortalezas que tenemos como mayorista es que contamos con socios de negocio distribuidos en toda la república, tenemos partners en el área metropolitana pero la mayoría radica en los estados. Con ellos la relación es transparente, por nuestra parte podemos acudir a cualquier lugar del país a coadyuvar en un proyecto y por su parte tienen gran apertura para realizar certificaciones en las oficinas corporativas. Además de conocimiento y trabajo en equipo, ofrecemos planes de financiamiento, que a nuestra consideración es uno de los factores que determina la fidelidad del canal, pues por todos es conocido que solo algunas empresas otorgan este tipo de beneficio. Un valor imprescindible en cualquier relación comercial se llama respeto, en HD México trabajamos bajo reglas muy claras, mediante contratos de confidencialidad que garantizan la protección de cuentas. Otra parte importante que nos caracteriza como empresa es el apoyo que brindamos a los emprendedores, canales que apenas comienzan que requieren de todo el apoyo, técnico y comercial, para concretar un proyecto. En este sentido la experiencia es agradable, ayudar a crecer a nuestros distribuidores nos da la oportunidad de establecer relaciones más humanas y ofrecer el trato que se merecen. Cabe mencionar que al interior de la empresa tratamos de trabajar también bajo ciertas reglas que nos permiten realizar nuestras actividades de manera eficiente y en un ambiente agradable, en HD México valoramos el esfuerzo de todos los integrantes del equipo sabemos que contamos con gran capital humano. Por último quisiera agregar que la principal estrategia de HD México con sus canales es ayudarlos a crecer sin distinciones, trabajar en equipo y generar más negocio para todos. Para los distribuidores interesados en trabajar con nosotros el único requisito que pedimos es muchas ganas de trabajar. Entrevista 29

30 30

31 31

32 32

33 33

34 Información de negocios ágil y oportuna para el Canal de Distribución TIC. Participa en el Catálogo TIC y promueve tu empresa, servicios y/o productos. Tel.: /

35 35

36 Entrevista Monserrat Garcia Channel Manager en esolution Karina Mejia InSales esolution México 36

37 esolution lleva al siguiente nivel el concepto de seguridad informática Actualmente las tendencias de seguridad indican que los ataques hacktivistas representan uno de los principales problemas que enfrentan las empresas a nivel mundial, en México grandes corporativos y entidades gubernamentales ya han sufrido los estragos de organizaciones como Anonymous. Ante este tipo de situaciones, esolution por ser un mayorista especializado, ofrece soluciones de seguridad altamente eficientes que ayudan a proteger la información de las empresas y a mantener la disponibilidad de sus servicios. De hecho, el principal objetivo de nuestra empresa no radica en brindar soluciones de seguridad informática, sino soluciones de Protección de Datos, lo que implica resguardar la información de principio a fin. Este concepto se alinea perfectamente a las necesidades del país, pues con la entrada en vigor de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares las empresas nacionales buscan soluciones que les permitan mantener a salvo a su información. Ahora bien, no solo se deben identificar oportunidades entorno a la protección de datos, también existen necesidades relacionadas con aceleración de enlaces que permitan acceder de manera más eficiente a la información. Para satisfacer estas y otras necesidades en esolution ofrecemos a los canales diversas soluciones de fabricantes líderes en su segmento, como son: Certes Network, que ofrece cifrado de información en multicapa, es decir, permite cifrar datos, voz y todo lo que pase a través de un enlace. Riverbed y Exindra, que son aceleradores de datos en los enlaces. Este tipo de soluciones también nos permite tener mayor visibilidad de la red, de tal manera que podamos optimizar el uso de ancho de banda en cada aplicación. HP Enterprise Security, que se encarga de brindar protección de alto nivel contra amenazas avanzadas, con diferentes líneas de producto como TippingPoint, ArcSight y Fortify. Sophos, que es la solución más completa del mercado enfocada en proteger el end-point. El costo por licencia es similar a cualquier antivirus, sin embargo, cuenta con cifrado de correo electrónico, filtrado de contenido y otras características que lo hacen superior. Entrevista 37

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Mejores copias de seguridad para todos Hoja de datos: Copia de seguridad y recuperación después de un desastre Descripción general es un producto integrado que protege entornos físicos y virtuales, simplifica

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Copias de seguridad mejores para todos Hoja de datos: Copias de seguridad y recuperación después de un desastre Visión general Symantec Backup Exec 2012 es un producto integrado que protege entornos virtuales

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA

TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA C/ Provença, 102, 4ª planta 08029 Barcelona TEL. 902160145 Fax: 93431140 BREVE HISTORIA DE LA COMPAÑIA >> Historia ABOX Abox se fundó en 1992 como empresa

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM

PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM www.enterglobalsystem.com MISIÓN Ofrecer soluciones Integrales en el sector informático, en los ámbitos de Sistemas y seguridad para satisfacer las necesidades

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Sistema Administrativo Symio para Mac, PC, tablets y smart phones diseñado especialmente para PyMEs

Sistema Administrativo Symio para Mac, PC, tablets y smart phones diseñado especialmente para PyMEs La Solución a tu Medida Sistema Administrativo para Mac, PC, tablets y smart phones diseñado especialmente para PyMEs Oferta de Valor es un software de administración multiplataforma (para Mac, PC, y dispositivos

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

MITEL. 3000 communications system

MITEL. 3000 communications system MITEL 3000 communications system La plataforma de comunicaciones escalable y centrada en voz para empresas Los diversos entornos actuales precisan tecnologías de comunicaciones avanzadas para ofrecer formas

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y Angelo Comazzetto, director ejecutivo de productos de seguridad para redes Las nuevas técnicas

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles